Oct 22, 2024
Bruna
7min Ler
Você com certeza já ouviu falar em Cavalo de Troia – seja pelo famoso “presente de grego” que marcou a história, ou pelo malware cujo nome tem inspiração nessa história.
Nesse artigo vamos conhecer mais detalhes sobre o vírus Cavalo de Troia, que finge ser um programa inofensivo para causar danos nos seus dispositivos digitais. Um cavalo de Troia, também chamado de Trojan, carrega consigo um malware ou código malicioso, cujos objetivos podem variar, mas são sempre prejudiciais a você e seu computador ou dispositivo móvel.
Trata-se de um tipo de software que se esconde em arquivos que você baixa em sua máquina. Uma vez que o download for feito, o Cavalo de Troia estará em seu sistema e poderá realizar as funções que estão programadas nele. Isso inclui a exclusão, cópia ou modificação de dados.
Por se tratar de uma forma muito popular de tomar controle sobre um sistema ou dispositivo, é importante saber como se proteger dos Trojans e entender como eles operam. É o que vamos fazer a seguir!

Um Cavalo de Troia nada mais é do que um programa malicioso disfarçado de software legítimo. Ele oculta um malware num arquivo que você pretende baixar, seja um anexo recebido em um e-mail, um jogo de computador, uma música ou filme, por exemplo.
Por ser tão versátil e por poder se parecer com qualquer coisa, os Trojans se tornaram mais e mais comuns na internet, infectando até mesmo grandes empresas.
Os objetivos dos Cavalos de Troia dependem do que eles pretendem controlar em seu computador ou celular. Há diversos tipos de malware e cada um deles possui um objetivo específico, mas veremos isso mais adiante.
É importante lembrar que um Trojan não é como um vírus comum que se autorreplica. Ele exerce a função de “abrir as portas” de um sistema, podendo gerar grandes prejuízos, como vazamento de dados e fraudes como phishing. Sendo assim, o Cavalo de Troia não se reproduz de forma independente, e é preciso que você baixe ou instale ele em seu computador – mesmo que não perceba.
Depois de saber o que é o vírus Cavalo de Troia, se torna mais óbvia a relação dele com a famosa história contada nas obras Odisseia de Homero e Eneida de Virgílio.
Os inimigos da cidade de Troia construíram um enorme cavalo de madeira como um falso presente aos troianos. Dentro dele, se escondiam soldados determinados a passar pelos portões e conquistar a cidade. Como o povo que recebeu o presente não sabia que se tratava de uma enganação, os soldados conseguiram dominar a cidade ao saírem de surpresa de dentro do presente de madeira.
Um Cavalo de Troia, portanto, se passa por algo inofensivo, mas carrega consigo ameaças e grandes problemas.
Os Cavalos de Troia buscam gerar estragos nos dispositivos dos usuários sem serem percebidos. Para tanto, atuam lendo suas senhas, abrindo sua máquina para outros vírus e malwares, copiando informações, e até mesmo tornando seu sistema refém, como parte de uma “rede zumbi” de computadores.
Como o Cavalo de Troia não se reproduz de forma independente, ele precisa ser baixado no computador como outros programas normais, assim é capaz de executar um arquivo .exe e atuar conforme foi programado.
É por isso que é tão importante que ele se mantenha oculto. Assim, despercebido, o Trojan consegue acompanhar, gravar e copiar dados, além de comprometer o desempenho da rede e do dispositivo em que está instalado.
Por ser algo diferente do que aparenta, um Cavalo de Troia pode chegar até você em diversos formatos: como anexo de um e-mail, como pop-up de um site, como um link numa página, como programas que você instala em seu computador, um jogo, uma música ou filme que você baixa da internet.
Um computador, tablet ou celular que está infectado por um Trojan também pode ser usado para infectar outros dispositivos. Isso é chamado de botnet, quando os criminosos desenvolvem o programa para acessar e tornar o computador do usuário em uma espécie de “computador zumbi”. Por fornecer controle remoto do dispositivo, os Cavalos de Troia são usados para espalhar mais malwares por uma rede de outros dispositivos.
Como cada Trojan pode ser programado com um objetivo específico, há diversos tipos desse vírus. Abaixo listamos os mais comuns:
Há três principais exemplos de vírus Cavalo de Troia, e eles são conhecidos pelo seu potencial em causar grandes danos às redes e dispositivos.

Como vimos anteriormente, Cavalos de Troia podem trazer grandes prejuízos àqueles que foram infectados. Por isso é importante estar sempre atento e se proteger contra estes malwares.
Confira abaixo uma lista de precauções e ações que você deve tomar para ficar mais seguro com relação a possíveis invasões de um Trojan.
Estes softwares têm a capacidade de fazer uma varredura no seu computador, identificando possíveis ameaças como vírus e malwares. Realize verificações e diagnósticos com frequência, ou até mesmo configure o programa para executar regularmente verificações em seu dispositivo.
A segurança na internet começa com um software de proteção, principalmente com relação aos Trojans, que têm o poder de se disfarçar muito bem em um sistema.
Quando um software disponibiliza novos updates, você deve atualizá-lo. Afinal, as brechas de segurança de um programa ou sistema não atualizado são as vulnerabilidades que os Trojans buscam explorar. Assim, mantenha sempre atualizados seus programas e aplicativos, além do sistema operacional.
Muitos dispositivos de segurança emitem um aviso quando você está prestes a acessar uma página insegura na internet. Não acesse sites que não sejam seguros, pois links para Cavalos de Troia podem estar contidos neles, em seus anúncios, pop-ups, etc.
Esse método de prevenção é simples, mas muito importante para sua segurança na internet – não apenas com relação aos Trojans, mas também com relação a outros tipos de vírus e ataques. Como medida adicional, é recomendado que você ative a autenticação de dois fatores em todos os sites e aplicativos que oferecem esta camada extra de segurança.
Seja Cauteloso com seus Emails
Nunca faça o download de anexos ou clique em links de e-mails enviados por remetentes desconhecidos.
Seja em nuvem ou em disco rígido, o backup das suas informações é uma ótima ferramenta para garantir que você sempre terá seus arquivos salvos em outro local, independente do que aconteça em seu dispositivo.
Apesar de muitas vezes se manterem ocultos e disfarçados, os Trojans podem afetar a performance de seu computador. Monitore os processos que estão rodando em seu dispositivo, e o quanto de CPU e Memória consomem.
Ainda que a pirataria não seja a principal fonte de distribuição de vírus, programas e mídias pirateadas nem sempre são seguros e podem carregar malwares consigo. Assim, tenha cuidado ao baixar arquivos de estranhos ou de fontes duvidosas.
Nos dispositivos móveis, como seu celular, evite instalar aplicativos que não sejam ofertados nas lojas oficiais do seu sistema operacional.
Quando você confere os aplicativos e arquivos do seu computador, pode identificar algo que não lembra de ter baixado, o que pode indicar um Cavalo de Troia ou outro malware baixado pela “porta dos fundos”. Nestes casos, desinstale e exclua o programa ou arquivo em questão.
Se você é dono de um site e acredita que ele possa estar com algum tipo de malware — possivelmente prejudicando seus usuários — escaneie o site e utilize algum dos programas para remover malwares encontrados.
Agora você já sabe que um Cavalo de Troia pode causar sérios danos ao seu dispositivo. Ao se disfarçar de um programa legítimo e confiável, o Trojan carrega malwares que podem controlar sua máquina, roubar seus dados e excluir arquivos. Ele ainda é capaz de instalar outros vírus e programas maliciosos, e até fazer com que seu computador seja parte de uma rede zumbi que espalha arquivos maliciosos.
Para evitar que você seja prejudicado, lembre-se de seguir as indicações de segurança, como:
Se tiver alguma dúvida ou comentário para fazer, fale conosco na seção de comentários abaixo!
Todo o conteúdo dos tutoriais deste site segue os rigorosos padrões editoriais e valores da Hostinger.